<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>docker on d3bo</title><link>/tags/docker/</link><description>Recent content in docker on d3bo</description><generator>Hugo -- gohugo.io</generator><language>en</language><copyright>Copyright (c) 2025 Hyas</copyright><lastBuildDate>Fri, 07 Jun 2024 00:00:00 +0000</lastBuildDate><atom:link href="/tags/docker/index.xml" rel="self" type="application/rss+xml"/><item><title>Ready</title><link>/writeups/hackthebox/ready/</link><pubDate>Fri, 07 Jun 2024 00:00:00 +0000</pubDate><guid>/writeups/hackthebox/ready/</guid><description>En esta máquina, explotamos una vulnerabilidad CVE en GitLab que nos permite ejecutar comandos. Para la escalada de privilegios, logramos escapar de un contenedor Docker que tiene la capability cap_sys_admin</description></item><item><title>Toolbox</title><link>/writeups/hackthebox/toolbox/</link><pubDate>Sun, 29 Oct 2023 00:00:00 +0000</pubDate><guid>/writeups/hackthebox/toolbox/</guid><description>Reconocimiento Para empezar lo primero es comprobar si la máquina está activa y que OS tiene
ping -c 1 10.10.10.236 PING 10.</description></item><item><title>Chill Hack</title><link>/writeups/tryhackme/chill-hack/</link><pubDate>Wed, 01 Mar 2023 00:00:00 +0000</pubDate><guid>/writeups/tryhackme/chill-hack/</guid><description>https://tryhackme.com/room/chillhack
IP Atacante = 10.10.10.10
IP víctima = 10.10.11.182
Reconocimiento Para empezar lo primero es comprobar si la máquina está activa y que OS tiene</description></item></channel></rss>